論文の概要: FirmReBugger: A Benchmark Framework for Monolithic Firmware Fuzzers
- arxiv url: http://arxiv.org/abs/2601.15774v1
- Date: Thu, 22 Jan 2026 09:02:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-23 21:37:20.553208
- Title: FirmReBugger: A Benchmark Framework for Monolithic Firmware Fuzzers
- Title(参考訳): FirmReBugger: モノリシックなファームウェアファザのためのベンチマークフレームワーク
- Authors: Mathew Duong, Michael Chesser, Guy Farrelly, Surya Nepal, Damith C. Ranasinghe,
- Abstract要約: FirmReBuggerは、現実的で多様なバグベースのベンチマークでモノリシックなファームウェアファザーを評価するためのフレームワークである。
FirmBenchは,313のソフトウェアバグオーラクルを備えた,多様で現実的なバイナリターゲットのセットです。
私たちはFuzzBench-for-Firmware型サービスでFirmReBuggerを使用し、9つの最先端のモノリシックファームウェアファザを評価するためにFirmBenchを使用します。
- 参考スコア(独自算出の注目度): 15.402358285114467
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Monolithic Firmware is widespread. Unsurprisingly, fuzz testing firmware is an active research field with new advances addressing the unique challenges in the domain. However, understanding and evaluating improvements by deriving metrics such as code coverage and unique crashes are problematic, leading to a desire for a reliable bug-based benchmark. To address the need, we design and build FirmReBugger, a holistic framework for fairly assessing monolithic firmware fuzzers with a realistic, diverse, bug-based benchmark. FirmReBugger proposes using bug oracles--C syntax expressions of bug descriptors--with an interpreter to automate analysis and accurately report on bugs discovered, discriminating between states of detected, triggered, reached and not reached. Importantly, our idea of benchmarking does not modify the target binary and simply replays fuzzing seeds to isolate the benchmark implementation from the fuzzer while providing a simple means to extend with new bug oracles. Further, analyzing fuzzing roadblocks, we created FirmBench, a set of diverse, real-world binary targets with 313 software bug oracles. Incorporating our analysis of roadblocks challenging monolithic firmware fuzzing, the bench provides for rapid evaluation of future advances. We implement FirmReBugger in a FuzzBench-for-Firmware type service and use FirmBench to evaluate 9 state-of-the art monolithic firmware fuzzers in the style of a reproducibility study, using a 10 CPU-year effort, to report our findings.
- Abstract(参考訳): モノリシックファームウェアは広く普及している。
当然のことながら、ファズテストファームウェアは、ドメインの固有の課題に対処する新たな進歩を持つ、活発な研究分野である。
しかし、コードカバレッジやユニークなクラッシュといったメトリクスを導き出して改善を理解し評価することは問題であり、信頼性の高いバグベースのベンチマークを欲しがる。
このニーズに対応するために、我々は、現実的で多様なバグベースのベンチマークでモノリシックなファームウェアファザーを適切に評価するための総合的なフレームワークFirmReBuggerを設計し、構築する。
FirmReBugger氏は、バグディスクリプタの--C構文表現を使用して、解析を自動化し、検出されたバグを正確に報告し、検出された、トリガされた、到達しなかった状態の識別を行うインタプリタを提案する。
重要なことは、ベンチマークという考え方はターゲットのバイナリを変更せず、単純にファジィングシードを再生して、ファジィ実装をファジィから分離すると同時に、新しいバグオラクルで拡張するための簡単な手段を提供します。
さらにファジィ・ロードブロックを分析して,313のソフトウェアバグオラクルを備えた,多種多様な実世界のバイナリターゲットのセットであるFirmBenchを開発した。
モノリシックなファームウェアファジィングに挑戦する道路ブロックの分析を取り入れたベンチは、今後の進歩を迅速に評価する。
われわれはFuzzBench-for-Firmware型サービスにFirmReBuggerを実装し,9つの最先端モノリシックファームウェアファザーを再現性研究のスタイルで評価し,その成果を報告する。
関連論文リスト
- Do Large Language Model Benchmarks Test Reliability? [66.1783478365998]
モデル信頼性の定量化について検討する。
信頼性評価におけるこのギャップにより、我々はいわゆるプラチナベンチマークの概念を提案する。
我々は、これらのプラチナベンチマークにおいて、幅広いモデルを評価し、実際、フロンティアLSMは、単純なタスクで失敗を示す。
論文 参考訳(メタデータ) (2025-02-05T18:58:19Z) - CKGFuzzer: LLM-Based Fuzz Driver Generation Enhanced By Code Knowledge Graph [29.490817477791357]
本稿では,コード知識グラフによって駆動され,インテリジェントエージェントシステムによって駆動されるファズテスト手法を提案する。
コードナレッジグラフは、そのグラフの各ノードがコードエンティティを表す、プログラム間解析によって構築される。
CKGFuzzerは最先端技術と比較してコードカバレッジが平均8.73%向上した。
論文 参考訳(メタデータ) (2024-11-18T12:41:16Z) - Pipe-Cleaner: Flexible Fuzzing Using Security Policies [0.07499722271664144]
Pipe-CleanerはCコードの脆弱性を検出し解析するシステムである。
これは、タグベースのランタイムリファレンスモニターによって強制されるフレキシブルな開発者設計のセキュリティポリシーに基づいている。
いくつかのヒープ関連のセキュリティ脆弱性に対して、このアプローチの可能性を実証する。
論文 参考訳(メタデータ) (2024-10-31T23:35:22Z) - FuzzWiz -- Fuzzing Framework for Efficient Hardware Coverage [2.1626093085892144]
FuzzWizという自動ハードウェアファジリングフレームワークを作成しました。
RTL設計モジュールのパース、C/C++モデルへの変換、アサーション、リンク、ファジングによるジェネリックテストベンチの作成を含む。
ベンチマークの結果,従来のシミュレーション回帰手法の10倍の速度でカバー範囲の約90%を達成できた。
論文 参考訳(メタデータ) (2024-10-23T10:06:08Z) - AutoBencher: Towards Declarative Benchmark Construction [74.54640925146289]
AutoBencherを使って、数学、多言語性、知識、安全性のためのデータセットを作成しています。
AutoBencherのスケーラビリティにより、詳細なカテゴリ知識をテストでき、既存のベンチマークよりも22%のモデルエラー(難易度)を誘発するデータセットを作成することができる。
論文 参考訳(メタデータ) (2024-07-11T10:03:47Z) - JailbreakBench: An Open Robustness Benchmark for Jailbreaking Large Language Models [123.66104233291065]
ジェイルブレイク攻撃は、大きな言語モデル(LLM)が有害、非倫理的、またはその他の不快なコンテンツを生成する原因となる。
これらの攻撃を評価することは、現在のベンチマークと評価テクニックの収集が適切に対処していない、多くの課題を提示します。
JailbreakBenchは、以下のコンポーネントを備えたオープンソースのベンチマークである。
論文 参考訳(メタデータ) (2024-03-28T02:44:02Z) - ES-FUZZ: Improving the Coverage of Firmware Fuzzing with Stateful and Adaptable MMIO Models [16.012578574279484]
組込みシステム(ES)のテストにはグレーボックスファジリングが広く使われている
ファームウェアの周辺機器のメモリマップされたI/O(MMIO)挙動をファームウェアのバイナリから推測するファズーもある。
本研究では,ステートフルMMIOモデルを用いて,各ファジィのコードカバレッジを改善するためのES-Fuzzを提案する。
論文 参考訳(メタデータ) (2024-03-10T18:19:40Z) - Fuzzing BusyBox: Leveraging LLM and Crash Reuse for Embedded Bug
Unearthing [2.4287247817521096]
BusyBoxの脆弱性は、はるかに大きな結果をもたらす可能性がある。
この研究は、現実の組み込み製品で古いBusyBoxバージョンが普及していることを明らかにした。
ソフトウェアテストの強化のための2つのテクニックを紹介します。
論文 参考訳(メタデータ) (2024-03-06T17:57:03Z) - RAP-Gen: Retrieval-Augmented Patch Generation with CodeT5 for Automatic
Program Repair [75.40584530380589]
新たな検索型パッチ生成フレームワーク(RAP-Gen)を提案する。
RAP-Gen 以前のバグ修正ペアのリストから取得した関連する修正パターンを明示的に活用する。
RAP-GenをJavaScriptのTFixベンチマークとJavaのCode RefinementとDefects4Jベンチマークの2つのプログラミング言語で評価する。
論文 参考訳(メタデータ) (2023-09-12T08:52:56Z) - RobustBench: a standardized adversarial robustness benchmark [84.50044645539305]
ロバストネスのベンチマークにおける主な課題は、その評価がしばしばエラーを起こし、ロバストネス過大評価につながることである。
我々は,白箱攻撃と黒箱攻撃のアンサンブルであるAutoAttackを用いて,敵対的ロバスト性を評価する。
分散シフト,キャリブレーション,アウト・オブ・ディストリビューション検出,フェアネス,プライバシリーク,スムースネス,転送性に対するロバスト性の影響を解析した。
論文 参考訳(メタデータ) (2020-10-19T17:06:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。